En allvarlig sårbarhet i ett populärt WordPress-plugin kan låta hackare ta över användarvänliga kryptowebbplatser. Denna sårbarhet kan ge skadliga aktörer möjlighet att infoga phishing-sidor, falska plånbokslänkar och skadliga omdirigeringar.
Även om denna brist inte påverkar plånboksbackends eller tokenkontrakt, utsätter den den front-end-infrastruktur som användare litar på för att säkert interagera med kryptotjänster. Även om pluginet har uppdaterats, är tiotusentals webbplatser fortfarande oskyddade och kör äldre versioner.
En WordPress-plugins bedrägeripotential
Kryptobrott är väldigt vanliga just nu, och många oväntade vägar kan leda till nya bedrägerier. Till exempel, en ny rapport från Patchstack, ett digitalt säkerhetsföretag, avslöjar en ny WordPress-exploit som kan möjliggöra nya kryptobedrägerier.
“Pluginet Post SMTP, som har över 400 000 installationer, är ett e-postleveransplugin. I versioner 3,2,0 och tidigare är pluginet sårbart för flera Broken Access Control-sårbarheter i sina REST API-endpoints… vilket tillåter alla registrerade användare (inklusive användare på abonnentnivå som inte borde ha några privilegier alls) att utföra olika åtgärder,” hävdade de.
Dessa funktioner inkluderade: att se e-poststatistik, skicka om e-post och se detaljerade e-postloggar, inklusive hela e-postinnehållet.
En WordPress-hackare kan använda denna sårbarhet för att avlyssna lösenordsåterställningsmejl och potentiellt få kontroll över administratörskonton.
Många mål i krypto
Så, hur kan denna WordPress-sårbarhet leda till kryptobedrägerier? Tyvärr är möjligheterna praktiskt taget oändliga. Falska kundsupportmejl har varit avgörande i många senaste phishing-försök, så begränsad e-postkontroll är redan farlig.
En komprometterad webbplats som använder WordPress kan infoga falska tokens och bedrägerisajter i externa länkar med hjälp av skadliga skript och omdirigeringar.
Hackare kan samla in lösenord och försöka använda dem på en lista över börser. De kan till och med injicera skadlig programvara i varje användare som öppnar en viss sida.
Är mina plånböcker säkra?
På ytan använder de flesta kryptoplånböcker och tokenplattformar inte WordPress för sin kärninfrastruktur. Men det används ofta för användarändamål som hemsidor och kundsupport.
Om ett litet eller nytt projekt utan ett starkt ingenjörsteam blir komprometterat, kan säkerhetsbrott gå obemärkt förbi. Infekterade WordPress-konton kan samla användarinformation för framtida bedrägerier eller direkt leda kunder till phishing-försök.
Hur man håller sig skyddad
Lyckligtvis släppte Patchstack snabbt en lösning för denna specifika bugg. Men mer än 10 % av Post SMTP användare har inte installerat den. Det betyder att cirka 40 000 webbplatser är sårbara för utnyttjande, vilket utgör en stor säkerhetsrisk.
Erfarna kryptoanvändare bör förbli lugna och använda standard säkerhetsrutiner. Lita inte på slumpmässiga e-postlänkar, håll dig till betrodda projekt, använd hårdvaruplånböcker, etc. Det största ansvaret ligger på webbplatsoperatörerna själva.
Om ett litet kryptoprojekt kör en WordPress-sajt utan att ladda ner Patchstacks buggfix, kan hackare använda det för att driva en oändlig lista med bedrägerier. Kort sagt, kryptoanvändare bör vara säkra så länge de är försiktiga med icke-mainstream-projekt.
Disclaimer
All information på vår webbplats publiceras i god tro och endast för allmän information. Varje åtgärd som läsaren vidtar baserat på informationen på vår webbplats sker strikt på egen risk.
